Anda di halaman 1dari 25

1

BSI BEKASI
MAKALAH ETIKA PROFESI TEKNOLOGI INFORMASI DAN
KOMUNIKASI
"CYBER CRIME "



LAPORAN
Diajukan untuk memenuhi mata kuliah Etika Profesi Teknologi Informasi dan
Komunikasi Program Diploma Tiga (D.III)Disusun Oleh ;
NAMA : EDI SAPUTRA
NIM : 18120829
KELAS :12.4J.04
2

KATA PENGANTAR

Puji syukur kami panjatkan kehadirat Allah SWT yang telah memberikan rahmat
serta karunia-Nya kepada saya sehingga saya berhasil menyelesaikan Makalah ini
yang alhamdulillah tepat pada waktunya yang berjudul Cyber Crime.
Makalah ini disusun untuk memenuhi tugas untuk mendapat nilai Ujian Akhir
Semester untuk mata kuliah Etika Profesi Teknologi Informasi & Teknologi.
Makalah ini berisikan mengenai penjelasan dari Cyber Crime, mulai dari
pengertian, faktor penyebab, jenis, dan contoh kasus dan cara penanggulangannya.
Diharapkan dengan adanya makalah ini dapat memberikan pengetahuan dan
informasi tentang Cyber Crime.
Saya menyadari bahwa makalah ini masih jauh dari sempurna, oleh karena itu
kritik dan saran dari semua pihak yang bersifat membangun selalu saya harapkan
demi kesempurnaan makalah ini.
Akhir kata, saya sampaikan terima kasih kepada semua pihak yang telah berperan
serta dalam penyusunan makalah ini dari awal sampai akhir. Semoga Allah SWT
senantiasa meridhoi segala usaha kita. Amin.


Bekasi,23 April 2014


Penyusun

(EDI SAPUTRA)


3

DAFTAR ISI
Laporan............................................................................................... 1
Kata Pengantar.................................................................................... 2
Daftar Isi............................................................................................. 3
BAB I PENDAHULUAN.............................................................. 4
1.1. Latar Belakang........................................................................ 4
1.2 Jenis-jenis cybercrime........................................................................... 5
1.3. Perumusan masalah............................................................... 6
1.4. Tujuan Penulisan..................................................................... 6
BAB II PEMBAHASAN................................................................. 7
2.1. Pengertian Cyber Crime......................................................... 7
2.2 Contoh kejahatan Cyber Crime............................................... 8
2.3. Kejahatan kartu kredit Cyber Crime...................................... 10
2.4. Faktor Penyebab Timbulnya Cyber Crime............................. 12
2.5. Contoh Kasus Cyber Crime di Indonesia...... ....................... 13
2.6. Kualifikasi Cyber Crime......................................................... 15
2.7. Pengaturan Cyber Crime undang-undangan Indonesia........... 17
2.8. Permasalahan Dalam Penyidikan Terhadap Cybercrime........ 20
2.9 . Fasilitas komputer forensik....................................................... 22
2.1.1. Penanganan Cyber Crime....................................................... 22
BAB III PENUTUP.......................................................................... 23
3.1. Kesimpulan............................................................................. 23
3.2. Saran....................................................................................... 24
DAFTAR PUSTAKA....................................................................... 25




4


BAB I
PENDAHULUAN

1.1 . Latar Belakang
Perkembangan yang pesat dari teknologi telekomunikasi dan teknologi komputer
dilandasi oleh perkembangan yang terjadi pada bidang mikro elektronika, material, dan
perangkat lunak. Teknologi komputer adalah berupa computer network yang kemudian
melahirkan suatu ruang komunikasi dan informasi global yang dikenal dengan internet.
Penggunaan teknologi komputer, telekomunikasi, dan informasi tersebut mendorong
berkembangnya transaksi melalui internet di dunia. Perusahaan-perusahaan berskala dunia
semakin banyak memanfaatkan fasilitas internet. Sementara itu tumbuh transaksi-transaksi
melalui elektronik atau on-line dari berbagai sektor, yang kemudian memunculkan istilah e-
banking, e-commerce, e-trade,e-business, e-retailing. (Andi Hamzah, 1990:23-24).
Perkembangan yang pesat dalam pemanfaatan jasa internet juga mengundang terjadinya
kejahatan. Cybercrime merupakan perkembangan dari computer crime. Cybercrime adalah
suatu bentuk kejahatan virtual dengan memanfaatkan media komputer yang terhubung ke
internet, dan mengekploitasi komputer lain yang terhubung dengan internet juga. Rene L.
Pattiradjawane menyebutkan bahwa konsep hukum cyberspace, cyberlaw dan cyberline yang
dapat menciptakan komunitas pengguna jaringan internet yang luas (60 juta), yang
melibatkan 160 negara telah menimbulkan kegusaran para praktisi hukum untuk menciptakan
pengamanan melalui regulasi, khususnya perlindungan terhadap milik pribadi.
John Spiropoulos mengungkapkan bahwa cybercrime memiliki sifat efisien dan cepat
serta sangat menyulitkan bagi pihak penyidik dalam melakukan penangkapan terhadap
pelakunya. Hukum yang salah satu fungsinya menjamin kelancaran proses pembangunan
nasional sekaligus mengamankan hasil-hasil yang telah dicapai harus dapat melindungi hak
para pemakai jasa internet sekaligus menindak tegas para pelaku cybercrime.

5



1.2. Adapun jenis-jenis cybercrime, antara lain :
1. Pengiriman dan penyebaran virus.
2. Pemalsuan identitas diri.
3. Penyebar-luasan pornografi.
4. Penggelapan data orang lain.
5. Pencurian data.
6. Pengaksesan data secara illegal (hacking).
7. Pembobolan rekening bank.
8. Perusakan situs (cracking).
9. Pencurian nomer kartu kredit (carding).
10. Penyediaan informasi palsu atau menyesatkan.
11. Transaksi bisnis illegal.
12. Phishing (rayuan atau tawaran bisnis agar mau membuka rahasia pribadi).
13. Botnet (penguasaan software milik korban untuk kegiatan pelaku menyerang komputer
lain).
Beberapa masalah cybercrime yang terjadi di Indonesia adalah pencurian nomer kartu
kredit (carding). Para pelaku carding biasa disebut carder atau frauder. Mereka adalah orang-
orang yang mampu dan dapat menggunakan kartu kredit milik orang lain dengan cara
membobol nomor kartu kredit tersebut tanpa diketahui pemiliknya, dan menggunakan kartu
kredit tersebut untuk berbelanja lewat internet. Paper ini merupakan kajian terhadap bentuk-
bentuk cybercrime sebagai sebuah kejahatan, pengaturannya dalam sistem perundang-
undangan Indonesia dan hambatan-hambatan yang ditemukan dalam penyidikan
6



1. 3. Perumusan Masalah
Berdasarkan latar belakang tersebut yang telah diuraikan maka dirumuskan
beberapa masalah sebagai berikut:
1 . Bagaimana bentuk-bentuk Cybercrime di Indonesia?
2. Apakah undang-undang yang berlaku di Indonesia dapat diterapkan terhadap semua
bentuk Cybercrime tersebut?
3. Masalah-masalah apa saja yang ditemukan dalam proses penyidikan terhadap
Cybercrime?




1.4. Tujuan Penulisan
Makalah ini di susun agar pemahaman tentang tindak kejahatan melalui media
internet dengan sebutan Cyber Crime ini menjadi lebih mudah di mengerti bagi
setiap orang yang membacanya. Dan khususnya untuk para pengguna media
online, makalah ini merupakan informasi yang harus diaplikasikan dalam
menggunakan media internet sebagai wadah untuk melakukan berbagai aktifitas
dengan baik dan hati-hati.



7

BAB II
PEMBAHASAN

2.1. Pengertian Cyber Crime
Perkembangan teknologi jaringan komputer global atau Internet telah menciptakan dunia
baru yang dinamakan cyberspace, sebuah dunia komunikasi berbasis komputer yang
menawarkan realitas yang baru, yaitu realitas virtual. Istilah cyberspace muncul pertama kali
dari novel William Gibson berjudul Neuromancer pada tahun 1984. Istilah cyberspace
pertama kali digunakan untuk menjelaskan dunia yang terhubung langsung (online) ke
internet oleh Jhon Perry Barlow pada tahun 1990.
Secara etimologis, istilah cyberspace sebagai suatu kata merupakan suatu istilah baru
yang hanya dapat ditemukan di dalam kamus mutakhir. Pengertian cyberspace tidak terbatas
pada dunia yang tercipta ketika terjadi hubungan melalui internet. Perkembangan teknologi
komputer juga menghasilkan berbagai bentuk kejahatan komputer di lingkungan cyberspace
yang kemudian melahirkan istilah baru yang dikenal dengan Cybercrime, Internet Fraud, dan
lain-lain.
Sebagian besar dari perbuatan Cybercrime dilakukan oleh seseorang yang sering disebut
dengan cracker. Kegiatan hacking atau cracking yang merupakan salah satu bentuk
cybercrime tersebut telah membentuk opini umum para pemakai jasa internet bahwa
Cybercrime merupakan suatu perbuatan yang merugikan bahkan amoral. Para korban
menganggap atau memberi stigma bahwa cracker adalah penjahat. Perbuatan cracker juga
telah melanggar hak-hak pengguna jasa internet sebagaimana digariskan dalam The
Declaration of the Rights of Netizens yang disusun oleh Ronda Hauben. David I. Bainbridge
mengingatkan bahwa pada saat memperluas hukum pidana, harus ada kejelasan tentang
batas-batas pengertian dari suatu perbuatan baru yang dilarang sehingga dapat dinyatakan
sebagai perbuatan pidana dan juga dapat dibedakan dengan misalnya sebagai suatu perbuatan
perdata.


8

2.2. Contoh kejahatan Cyber Crime
Beberapa macam contoh Cyber Crime adalah sebagia berikut :
1. Hacking
Hacking adalah kegiatan menerobos program komputer milik orang/pihak lain. Hacker adalah
orang yang gemar mengotak-atik komputer, memiliki keahlian membuat dan membaca program
tertentu, dan terobsesi mengamati keamanan (security)-nya.
Hacker memiliki wajah ganda, ada yang budiman ada yang pencoleng. Hacker Budiman memberi
tahu kepada programer yang komputernya diterobos, akan adanya kelemahan-kelemahan pada
program yang dibuat, sehingga bisa bocor, agar segera diperbaiki. Sedangkan, hacker pencoleng,
menerobos program orang lain untuk merusak dan mencuri datanya. Banyak sekali definisi mengenai
Hacking itu sendiri. Dari suatu aktifitas penyusupan ke sebuah sistem komputer atau jaringan dengan
tujuan untuk merusak sistem tersebut, menerobos program komputer milik orang, ngutak atik sesuatu,
memecahkan masalah software maupun hardware, mengakses server kemudian mengacak-acak
website yang ada di server itu, dan masih banyak lagi.
2. Defacing
Defacing merupakan bagian dari kegiatan hacking web atau program application, yang
menfokuskan target operasi pada perubahan tampilan dan/atau konfigurasi fisik dari web atau
program aplikasi tanpa melalui source code program tersebut. Sedangkan deface itu sendiri adalah
hasil akhir dari kegiatan cracking dan sejenisnya, tekniknya adalah dengan mebaca source codenya
(ini khusus untuk konteks web hacking), kemudian mengganti image (misalnya), editing html tag dkk,
dan lain-lain.Tindakan defacing ada yang semata-mata iseng, unjuk kebolehan, pamer kemampuan
membuat program, tapi ada juga yang untuk mencuri data dan dijual kepada pihak lain.
3. Phising
Phising merupakan kegiatan memancing pemakai komputer di internet (user) agar mau
memberikan informasi data diri pemakai (username) dan kata sandinya (password) pada suatu website
yang sudah di-deface.Phising biasanya diarahkan kepada pengguna online banking. Isian data
pemakai dan password yang vital yang telah dikirim akhirnya akan menjadi milik penjahat tersebut
dan digunakan untuk belanja dengan kartu kredit atau uang rekening milik korbannya.Phising
biasanya dilakukan melalui e-mail spoofing atau pesan instan, dan sering mengarahkan pengguna
untuk memasukkan rincian di sebuah website palsu yang tampilan dan nuansa yang hampir sama
dengan yang aslinya.
4. Spamming
Spamming merupakan kegiatan mengirim email palsu dengan memanfaatkan server email
yang memiliki
smtp open relay atau spamming bisa juga diartikan dengan pengiriman informasi atau iklan
suatu produk yang tidak pada tempatnya dan hal ini sangat mengganggu bagi yang dikirim.
Yang paling banyak adalah pengiriman e-mail dapat hadiah, lotere, Kemudian korban diminta
nomor rekeningnya, dan mengirim uang/dana sebagai pemancing, tentunya dalam mata uang dolar
AS, dan belakangan tak ada kabarnya lagi.

9

5. Malware
Malware adalah program komputer yang mencari kelemahan dari suatu software. Umumnya
malware diciptakan untuk membobol atau merusak suatu software atau operating system. Malware
terdiri dari berbagai macam, yaitu: virus, worm, trojan horse, adware, browser hijacker, dll.
Malware terdiri dari pemrograman (kode, script, konten aktif, dan perangkat lunak lain) yang
dirancang untuk menganggu atau menolak software dengan tujuan untuk mengumpulkan informasi
yang mengarah pada hilangnya privasi/eksploitasi/mendapatkan akses tidak sah ke sumberdaya
sistem.
Di pasaran alat-alat komputer dan toko perangkat lunak (software) memang telah tersedia
antispam dan anti virus, dan anti malware. Meski demikian, bagi yang tak waspadai selalu ada yang
kena. Karena pembuat virus dan malware umumnya terus kreatif dan produktif dalam membuat
program untuk mengerjai korban-korbannya.
6. Snooping
Snooping adalah suatu pemantauan elektronik terhadap jaringan digital untuk mengetahui
password atau data lainnya. Ada beragam teknik snooping atau juga dikenal sebagai eavesdropping,
yakni: shoulder surfing (pengamatan langsung terhadap display monitor seseorang untuk memperoleh
akses), dumpster diving (mengakses untuk memperoleh password dan data lainnya), digital sniffing
(pengamatan elektronik terhadap jaringan untuk mengungkap password atau data lainnya).
7. Sniffing
Sniffing adalah penyadapan terhadap lalu lintas data pada suatu jaringan komputer.
Contoh : Anda adalah pemakai komputer yang terhubung dengan suatu jaringan dikantor. Saat
Anda mengirimkan email ke teman Anda yang berada diluar kota maka email tersebut akan
dikirimkan dari komputer Anda trus melewati jaringan komputer kantor Anda (mungkin melewati
server atau gateway internet), kemudian keluar dari kantor melalui jaringan internet, lalu sampai
diinbox email teman Anda.
Pada saat email tersebut melalui jaringan komputer kantor Anda itulah aktifitas Sniffing bisa
dilakukan. Oleh siapa? Bisa oleh administrator jaringan yang mengendalikan server atau oleh pemakai
komputer lain yang terhubung pada jaringan komputer kantor anda, bisa jadi teman sebelah Anda.
Dengan aktifitas Snffing ini email Anda bisa di tangkap/dicapture sehingga isinya bisa dibaca oleh
orang yang melakukan Sniffing tadi.
8. Spoofing
Spoofing adalah teknik yang digunakan untuk memperoleh akses yang tidak sah ke suatu
komputer atau informasi dimana penyerang berhubungan dengan pengguna dengan berpura-pura
memalsukan bahwa mereka adalah host yang dapat dipercaya hal ini biasanya dilakukan oleh
seorang hacker atau cracker.
9. Pharming
Pharming adalah situs palsu di internet, merupakan suatu metode untuk mengarahkan komputer
pengguna dari situs yang mereka percayai kepada sebuah situs yang mirip. Pengguna sendiri secara
sederhana tidak mengetahui kalau dia sudah berada dalam perangkap, karena alamat situsnya masih
sama dengan yang sebenarnya.
10


2.3. Kejahatan Kartu Kredit Cyber Crime

Kejahatan fraud sedang menjadi trend bagi beberapa kalangan pengguna jasa internet.
Channel #cc, #ccs, #cchome atau #cvv2 pada server-server IRC favorit, seperti: DALnet,
UnderNet dan Efnet banyak dikunjungi orang dari seluruh dunia untuk mencari kartu-kartu
kredit bajakan dengan harapan dapat digunakan sebagai alat pembayaran ketika mereka
berbelanja lewat Internet..Modus Kejahatan Kartu Kredit (Carding) umumnya berupa :
a Mendapatkan nomor kartu kredit (CC) dari tamu hotel.
b. Mendapatkan nomor kartu kredit melalui kegiatan chatting di Internet.
c. Melakukan pemesanan barang ke perusahaan di luar negeri dengan menggunakan Jasa
Internet.
d. Mengambil dan memanipulasi data di Internet.
e . Memberikan keterangan palsu, baik pada waktu pemesanan maupun pada saat pengambilan
barang di Jasa Pengiriman (kantor pos, UPS, Fedex, DHL, TNT, dsb.).
Contoh kasus kejahatan kartu kredit melalui internet dapat dikemukakan dari suatu hasil
penyidikan pihak Korps Reserse POLRI Bidang Tindak Pidana Tertentu di Jakarta terhadap
tersangka berinisial BRS, seorang Warga Negara Indonesia yang masih berstatus sebagai
mahasiswa Computer Science di Oklahoma City University USA. Ia disangka melakukan
tindak pidana penipuan dengan menggunakan sarana internet, menggunakan nomor dan kartu
kredit milik orang lain secara tidak sah untuk mendapatkan alat-alat musik, komputer dan
Digital Konverter serta menjualnya, sebagaimana diatur dan diancam pidana dalam Pasal 378
atau 263 atau 480 KUHP.
Tersangka mendapatkan nomor-nomor kartu kredit secara acak melalui Search Engine
mencari Program Card Generator di Internet. Tersangka menggunakan Program Card
Generator versi IV, kemudian hasil dari generator tersebut disimpan Tersangka dalam file di
My Document dan sebagian dari nomor-nomor itu digunakan Tersangka untuk melakukan
transaksi di Internet. Selain itu Tersangka mendapatkan nomor-nomor kartu kredit
11


Cara Tersangka menggunakan kartu kredit secara tidak sah sehingga mendapatkan barang
yang diinginkannya adalah sebagai berikut:
Pertama, Tersangka Online menggunakan internet, kemudian Tersangka membuka situs :
www.PCVideoOnline.com lalu memilih komputer atau laptop yang akan dibeli dan
dimasukan ke Shoping Bag.
Kedua, setelah barang-barang yang diperlukan atau yang akan dibeli dirasa cukup,
kemudian Tersangka menekan (klik) tombol Checkout dan selanjutnya mengisi formulir
tentang informasi pembayaran dan informasi tujuan pengiriman. Dalam informasi
pembayaran Tersangka mengetikkan nama, alamat tempat tinggal, dan alamat email. Dalam
informasi tujuan tersangka mengetikkan data yang sama.
Ketiga, Tersangka memilih metode pengiriman barang dengan menggunakan perusahaan
jasa pengriman UPS (United Parcel Service).
Keempat, Tersangka melakukan pembayaran dengan cara memasukkan atau mengetikkan
nomor kartu kredit, mengetikan data Expire Date (masa berlakunya), kemudian menekan
tombol (klik) Submit.
Terakhir, Tersangka mendapatkan email/invoice konfirmasi dari pedagang tersebut ke
email Tersangka bahwa kartu kredit yang digunakan valid dan dapat diterima, email tersebut
disimpan Tersangka di salah satu file di komputer Tersangka.
Cara Tersangka mengambil barang dari perusahaan jasa pengiriman adalah melalui
seseorang berinisial PE yang berdasarkan referensi dari seorang karyawan perusahaan jasa
pengiriman AIRBORNE EXPRESS dapat memperlancar pengeluaran paket kiriman.
Tersangka memberi Tracking Number kepada PE, kemudian PE yang mengeluarkan paket
kiriman tersebut dan mengantarnya ke rumah Tersangka.



12

2.4 Faktor Penyebab Timbulnya Cyber Crime
Beberapa faktor yang menyebabkan kejahatan komputer (Cyber crime) kian
marak dilakukan antara lain adalah:
1. Akses internet yang tidak terbatas.
2. Kelalaian pengguna komputer.
3. Mudah dilakukan dengan resiko keamanan yang kecil dan tidak diperlukan
peralatan yang super modern. Walaupun kejahatan komputer mudah untuk
dilakukan tetapi akan sangat sulit untuk melacaknya, sehingga ini mendorong para
pelaku kejahatan untuk terus melakukan hal ini.
4. Para pelaku merupakan irang yang pada umumnya cerdas, mempunyai rasa
ingin tahu besar, dan fanatik akan teknologi komputer.
Pengetahuan pelaku kejahatan komputer tentang cara kerja sebuah komputer
jauh diatas operator komputer.
5. Sistem keamanan jaringan yang lemah.
6. Kurangnya perhatian masyarakat.
Masyarakat dan penegak hukum saat ini masih memberi perhatian yang besar
terhadap kejahatan konvesional. Pada kenyataannya para pelaku kejahatan
komputer masih terus melakukan aksi kejahatannya.
Jika dipandang dari sudut pandang yang lebih luas, latar belakang terjadinya
kejahatan di dunia maya ini terbagi menjadi dua faktor penting, yaitu :
#Faktor TeknisDengan banyaknya manfaat yang diberikan oleh teknologi internet, maka
masyarakat mudah untuk menjalin komunikasi dengan masyarakat lain walaupun dipisahkan oleh
jarak yang sanagt jauh. Internet juga memudahkan untuk dapat mengakses selruh informasi yang
diperlukan sebagai penambah wawasan si pengguna media online tersebut. Saling terhubungnya
antara jaringan yang satu dengan yang lain memudahkan pelaku kejahatan untuk melakukan
aksinya. Kemudian, tidak meratanya penyebaran teknologi menjadikan pihak yang satu lebih kuat
daripada yang lain.
#Faktor Sosial EkonomiCybercrime dapat dipandang sebagai produk ekonomi. Isu
global yang kemudian dihubungkan dengan kejahatan tersebut adalah keamanan jaringan.
Keamanan jaringan merupakan isu global yang muncul bersamaan dengan internet.
Sebagai komoditi ekonomi, banyak negara yang tentunya sangat membutuhkan perangkat
keamanan sebuah jaringan internet. Melihat kenyataan seperti itu, Cybercrime berada
dalam skenerio besar dari kegiatan ekonomi dunia.

13

2.5. Contoh Kasus Cyber Crime di Indonesia
Contoh kasus 1
Salah satu contoh kasus yang terjadi adalah pencurian dokumen terjadi saat
utusan khusus Presiden Susilo Bambang Yudhoyono yang dipimpin Menko
Perekonomian Hatta Rajasa berkunjung di Korea Selatan. Kunjungan tersebut
antara lain, guna melakukan pembicaraan kerja sama jangka pendek dan jangka
panjang di bidang pertahanan. Delegasi Indonesia beranggota 50 orang berkunjung
ke Seoul untuk membicarakan kerja sama ekonomi, termasuk kemungkinan
pembelian jet tempur latih supersonik T-50 Golden Eagle buatan Korsel dan sistem
persenjataan lain seperti pesawat latih jet supersonik, tank tempur utama K2 Black
Panther dan rudal portabel permukaan ke udara. Ini disebabkan karena Korea
dalam persaingan sengit dengan Yak-130, jet latih Rusia. Sedangkan anggota DPR
yang membidangi Pertahanan (Komisi I) menyatakan, berdasar informasi dari
Kemhan, data yang diduga dicuri merupakan rencana kerja sama pembuatan 50
unit pesawat tempur di PT Dirgantara Indonesia (DI). Pihak PT DI membenarkan
sedang ada kerja sama dengan Korsel dalam pembuatan pesawat tempur KFX
(Korea Fighter Experiment). Pesawat KFX lebih canggih daripada F16. Modus
dari kejahatan tersebut adalah mencuri data atau data theft, yaitu kegiatan
memperoleh data komputer secara tidak sah, baik digunakan sendiri ataupun untuk
diberikan kepada orang lain. Indentity Theft merupakan salah satu jenis kejahatan
ini yang sering diikuti dengan kejahatan penipuan. Kejahatan ini juga sering diikuti
dengan kejahatan data leakage. Perbuatan melakukan pencurian dara sampai saat
ini tidak ada diatur secara khusus.


Contoh kasus 2
Perjudian online, pelaku menggunakan sarana internet untuk melakukan
perjudian. Seperti yang terjadi di Semarang, Desember 2006 silam. Para pelaku
melakukan praktiknya dengan menggunakan system member yang semua
anggotanya mendaftar ke admin situs itu, atau menghubungi HP ke
0811XXXXXX dan 024-356XXXX. Mereka melakukan transaki online lewat
internet dan HP untuk mempertaruhkan pertarungan bola Liga Inggris, Liga Italia
dan Liga Jerman yang ditayangkan di televisi. Untuk setiap petaruh yang berhasil
menebak skor dan memasang uang Rp 100 ribu bisa mendapatkan uang Rp 100
14

ribu, atau bisa lebih. Modus para pelaku bermain judi online adalah untuk
mendapatkan uang dengan cara instan. Dan sanksi menjerat para pelaku yakni
dikenakan pasal 303 tentang perjudian dan UU 7/1974 pasal 8 yang ancamannya
lebih dari 5 tahun.

Contoh kasus 3
Pencurian dan penggunaan account Internet milik orang lain . Salah satu
kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya account
pelanggan mereka yang dicuri dan digunakan secara tidak sah. Berbeda dengan
pencurian yang dilakukan secara fisik, pencurian account cukup menangkap
userid dan password saja. Hanya informasi yang dicuri. Sementara itu orang
yang kecurian tidak merasakan hilangnya benda yang dicuri. Pencurian baru
terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari
pencurian ini, penggunan dibebani biaya penggunaan acocunt tersebut. Kasus ini
banyak terjadi di ISP. Namun yang pernah diangkat adalah penggunaan account
curian oleh dua Warnet di Bandung.

Contoh kasus 3
Probing dan port scanning . Salah satu langkah yang dilakukan cracker
sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara
yang dilakukan adalah dengan melakukan port scanning atau probing untuk
melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil
scanning dapat menunjukkan bahwa server target menjalankan program web server
Apache, mail server Sendmail, dan seterusnya. Analogi hal ini dengan dunia nyata
adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang
digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakan
firewall atau tidak) dan seterusnya. Yang bersangkutan memang belum melakukan
kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah
mencurigakan. Apakah hal ini dapat ditolerir (dikatakan sebagai tidak bersahabat
atau unfriendly saja) ataukah sudah dalam batas yang tidak dapat dibenarkan
sehingga dapat dianggap sebagai kejahatan?

15


2.6. Kualifikasi Cybercrime
Berdasarkan bentuk-bentuk kejahatan sebagaimana telah dikemukakan oleh beberapa
penulis serta memperhatikan kasus-kasus cybercrime yang sering terjadi, maka kualifikasi
cybercrime berdasarkan Tindak pidana yang berkaitan dengan kerahasiaan, integritas dan
keberadaan data dan sistem computer yaitu:
a . Illegal Access (akses secara tidak sah terhadap sistem komputer), yaitu dengan sengaja
dan tanpa hak melakukan akses secara tidak sah terhadap seluruh atau sebagian sistem
komputer, dengan maksud untuk mendapatkan data komputer atau maksud-maksud tidak
baik lainnya, atau berkaitan dengan sistem komputer yang dihubungkan dengan sistem
komputer lain. Hacking merupakan salah satu dari jenis kejahatan ini yang sangat sering
terjadi.
b. Data Interference (mengganggu data komputer), yaitu dengan sengaja melakukan
perbuatan merusak, menghapus, memerosotkan (deterioration), mengubah atau
menyembunyikan (suppression) data komputer tanpa hak. Perbuatan menyebarkan virus
komputer merupakan salah satu dari jenis kejahatan ini yang sering terjadi.
c. System Interference (mengganggu sistem komputer), yaitu dengan sengaja dan tanpa hak
melakukan gangguan terhadap fungsi sistem komputer dengan cara memasukkan,
memancarkan, merusak, menghapus, memerosotkan, mengubah, atau menyembunyikan data
komputer. Perbuatan menyebarkan program virus komputer dan E-mail bombings (surat
elektronik berantai) merupakan bagian dari jenis kejahatan ini yang sangat sering terjadi.
d. Illegal Interception in the computers, systems and computer networks operation (intersepsi
secara tidak sah terhadap komputer, sistem, dan jaringan operasional komputer), yaitu dengan
sengaja melakukan intersepsi tanpa hak, dengan menggunakan peralatan teknik, terhadap data
komputer, sistem komputer, dan atau jaringan operasional komputer yang bukan
diperuntukkan bagi kalangan umum, dari atau melalui sistem komputer, termasuk didalamnya
gelombang elektromagnetik yang dipancarkan dari suatu sistem komputer yang membawa
sejumlah data. Perbuatan dilakukan dengan maksud tidak baik, atau berkaitan dengan suatu
sistem komputer yang dihubungkan dengan sistem komputer lainnya.
16



e . Data Theft (mencuri data), yaitu kegiatan memperoleh data komputer secara tidak sah, baik
untuk digunakan sendiri ataupun untuk diberikan kepada orang lain. Identity theft merupakan
salah satu dari jenis kejahatan ini yang sering diikuti dengan kejahatan penipuan (fraud).
Kejahatan ini juga sering diikuti dengan kejahatan data leakage.

f. Data leakage and Espionage (membocorkan data dan memata-matai), yaitu kegiatan
memata-matai dan atau membocorkan data rahasia baik berupa rahasia negara, rahasia
perusahaan, atau data lainnya yang tidak diperuntukkan bagi umum, kepada orang lain, suatu
badan atau perusahaan lain, atau negara asing.



g. Misuse of Devices (menyalahgunakan peralatan komputer), yaitu dengan sengaja dan tanpa
hak, memproduksi, menjual, berusaha memperoleh untuk digunakan, diimpor, diedarkan atau
cara lain untuk kepentingan itu, peralatan, termasuk program komputer, password komputer,
kode akses, atau data semacam itu, sehingga seluruh atau sebagian sistem komputer dapat
diakses dengan tujuan digunakan untuk melakukan akses tidak sah, intersepsi tidak sah,
mengganggu data atau sistem komputer, atau melakukan perbuatan-perbuatan melawan
hukum lain.




17

2.7. Pengaturan Cybercrime undang-undangan Indonesia
Sistem perundang-undangan di Indonesia belum mengatur secara khusus mengenai
kejahatan komputer termasuk cybercrime. Mengingat terus meningkatnya kasus-kasus
cybercrime di Indonesia yang harus segera dicari pemecahan masalahnya maka beberapa
peraturan baik yang terdapat di dalam KUHP maupun di luar KUHP untuk sementara dapat
diterapkan terhadap beberapa kejahatan berikut ini:
a. Illegal Access (akses secara tidak sah terhadap sistem komputer)
Perbuatan melakukan akses secara tidak sah terhadap sistem komputer belum ada diatur
secara jelas di dalam sistem perundang-undangan di Indonesia. Untuk sementara waktu, Pasal
22 Undang-Undang Republik Indonesia Nomor 36 Tahun 1999 tentang Telekomunikasi
dapat diterapkan. Pasal 22 Undang-Undang Telekomunikasi menyatakan: Setiap orang
dilarang melakukan perbuatan tanpa hak, tidak sah, atau memanipulasi:
Akses ke jaringan telekomunikasi,
Akses ke jasa telekomunikasi,
Akses ke jaringan telekomunikasi khusus.
Pasal 50 Undang-Undang Telekomunikasi memberikan ancaman pidana terhadap barang
siapa yang melanggar ketentuan Pasal 22 Undang-Undang Telekomunikasi dengan pidana
penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp. 600.000.000,00 (enam
ratus juta rupiah).
b. Data Interference (mengganggu data komputer) dan System interference (mengganggu
sistem komputer)
Pasal 38 Undang-Undang Telekomunikasi belum dapat menjangkau perbuatan data
interference maupun system interference yang dikenal di dalam Cybercrime. Jika perbuatan
data interference dan system interference tersebut mengakibatkan kerusakan pada komputer,
maka Pasal 406 ayat (1) KUHP dapat diterapkan terhadap perbuatan tersebut.
c. Illegal Interception in the computers, systems and computer networks operation (intersepsi
secara tidak sah terhadap operasional komputer, sistem, dan jaringan komputer)
18

Pasal 40 Undang-Undang Telekomunikasi dapat diterapkan terhadap jenis perbuatan
intersepsi ini. Pasal 56 Undang-Undang Telekomunikasi memberikan ancaman pidana
terhadap barang siapa yang melanggar ketentuan Pasal 40 tersebut dengan pidana penjara
paling lama 15 (lima belas) tahun.
d. Data Theft (mencuri data)
Perbuatan melakukan pencurian data sampai saat ini tidak ada diatur secara khusus,
bahkan di Amerika Serikat sekalipun. Pada kenyataannya, perbuatan Illegal access yang
mendahului perbuatan data theft yang dilarang, atau jika data thef diikuti dengan kejahatan
lainnya, barulah ia menjadi suatu kejahatan bentuk lainnya, misalnya data leakage and
espionage dan identity theft and fraud. Pencurian data merupakan suatu perbuatan yang telah
mengganggu hak pribadi seseorang, terutama jika si pemiik data tidak menghendaki ada
orang lain yang mengambil atau bahkan sekedar membaca datanya tersebut. Jika para ahli
hukum sepakat menganggap bahwa perbuatan ini dapat dimasukkan sebagai perbuatan
pidana, maka untuk sementara waktu Pasal 362 KUHP dapat diterapkan.

e. Data leakage and Espionage (membocorkan data dan memata-matai)
Perbuatan membocorkan dan memata-matai data atau informasi yang berisi tentang
rahasia negara diatur di dalam Pasal 112, 113, 114, 115 dan 116 KUHP.
Pasal 323 KUHP mengatur tentang pembukaan rahasia perusahaan yang dilakukan oleh
orang dalam (insider). Sedangkan perbuatan membocorkan data rahasia perusahaan dan
memata-matai yang dilakukan oleh orang luar perusahaan dapat dikenakan Pasal 50 jo. Pasal
22, Pasal 51 jo. Pasal 29 ayat (1), dan Pasal 57 jo. Pasal 42 ayat (1) Undang-Undang
Telekomunikasi.
f. Misuse of Devices (menyalahgunakan peralatan komputer),
Perbuatan Misuse of devices pada dasarnya bukanlah merupakan suatu perbuatan yang
berdiri sendiri, sebab biasanya perbuatan ini akan diikuti dengan perbuatan melawan hukum
lainnya. Sistem perundang-undangan di Indonesia belum ada secara khusus mengatur dan
mengancam perbuatan ini dengan pidana. Hal ini tidak menjadi persoalan, sebab yang perlu
19

diselidiki adalah perbuatan melawan hukum apa yang mengikuti perbuatan ini. Ketentuan
yang dikenakan bisa berupa penyertaan (Pasal 55 KUHP), pembantuan (Pasal 56 KUHP)
ataupun langsung diancam dengan ketentuan yang mengatur tentang perbuatan melawan
hukum yang menyertainya.
g. Credit card fraud (penipuan kartu kredit)
Penipuan kartu kredit merupakan perbuatan penipuan biasa yang menggunakan komputer
dan kartu kredit yang tidak sah sebagai alat dalam melakukan kejahatannya sehingga
perbuatan tersebut dapat diancam dengan Pasal 378 KUHP.
h. Bank fraud (penipuan bank)
Penipuan bank dengan menggunakan komputer sebagai alat melakukan kejahatan dapat
diancam dengan Pasal 362 KUHP atau Pasal 378 KUHP, tergantung dari modus operandi
perbuatan yang dilakukannya.
i. Service Offered fraud (penipuan melalui penawaran suatu jasa)
Penipuan melalui penawaran jasa merupakan perbuatan penipuan biasa yang
menggunakan komputer sebagai salah satu alat dalam melakukan kejahatannya sehingga
dapat diancam dengan Pasal 378 KUHP.

j. Identity Theft and fraud (pencurian identitas dan penipuan)
Pencurian identitas yang diikuti dengan melakukan kejahatan penipuan dapat diancam
dengan Pasal 362 KUHP atau Pasal 378 KUHP, tergantung dari modus operandi perbuatan
yang dilakukannya.
k. Computer-related betting (perjudian melalui komputer)
Perjudian melalui komputer merupakan perbuatan melakukan perjudian biasa yang
menggunakan komputer sebagai alat dalam operasinalisasinya sehingga perbuatan tersebut
dapat diancam dengan Pasal 303 KUHP.
20


2.8. Permasalahan dalam Penyidikan terhadap Cybercrime
Berdasarkan hasil penelitian yang dilakukan, hambatan-hambatan yang ditemukan di
dalam proses penyidikan antara lain adalah sebagai berikut:


a) Kemampuan penyidik
Secara umum penyidik Polri masih sangat minim dalam penguasaan operasional
komputer dan pemahaman terhadap hacking komputer serta kemampuan melakukan
penyidikan terhadap kasus-kasus itu. Beberapa faktor yang sangat berpengaruh (determinan)
adalah: Kurangnya pengetahuan tentang komputerdan pengetahuan teknis dan pengalaman
para penyidik dalam menangani kasus-kasus cybercrime masih terbatas. Tidak ada satu orang
pun yang pernah mendapat pendidikan khusus untuk melakukan penyidikan terhadap kasus
cybercrime.


Dalam hal menangani kasus cybercrime diperlukan penyidik yang cukup berpengalaman
(bukan penyidik pemula), pendidikannya diarahkan untuk menguasai teknis penyidikan dan
menguasai administrasi penyidikan serta dasar-dasar pengetahuan di bidang komputer dan
profil hacker
Alat Bukti
Persoalan alat bukti yang dihadapi di dalam penyidikan terhadap Cybercrime antara lain
berkaitan dengan karakteristik kejahatan cybercrime itu sendiri, yaitu:


21


Sasaran atau media cybercrime adalah data dan atau sistem komputer atau sistem internet
yang sifatnya mudah diubah, dihapus, atau disembunyikan oleh pelakunya. Oleh karena itu,
data atau sistem komputer atau internet yang berhubungan dengan kejahatan tersebut harus
direkam sebagai bukti dari kejahatan yang telah dilakukan. Permasalahan timbul berkaitan
dengan kedudukan media alat rekaman (recorder) yang belum diakui KUHAP sebagai alat
bukti yang sah.

Kedudukan saksi korban dalam cybercrime sangat penting disebabkan cybercrime seringkali
dilakukan hampir-hampir tanpa saksi. Di sisi lain, saksi korban seringkali berada jauh di luar
negeri sehingga menyulitkan penyidik melakukan pemeriksaan saksi dan pemberkasan
hasil penyidikan. Penuntut umum juga tidak mau menerima berkas perkara yang tidak
dilengkapi Berita Acara Pemeriksaan Saksi khususnya saksi korban dan harus
dilengkapi dengan Berita Acara Penyumpahan Saksi disebabkan kemungkinan besar
saksi tidak dapat hadir di persidangan mengingat jauhnya tempat kediaman saksi. Hal
ini mengakibatkan kurangnya alat bukti yang sah jika berkas perkara tersebut
dilimpahkan ke pengadilan untuk disidangkan sehingga beresiko terdakwa akan
dinyatakan bebas. Mengingat karakteristik cybercrime, diperlukan aturan khusus
terhadap beberapa ketentuan hukum acara untuk cybercrime. Pada saat ini, yang
dianggap paling mendesak oleh Peneliti adalah pengaturan tentang kedudukan alat
bukti yang sah bagi beberapa alat bukti yang sering ditemukan di dalam Cybercrime
seperti data atau sistem program yang disimpan di dalam disket, hard disk, chip, atau
media recorder lainnya.





22


2.9.Fasilitas komputer forensik
Untuk membuktikan jejak-jejak para hacker, cracker dan phreacker dalam
melakukan aksinya terutama yang berhubungan dengan program-program dan data-data
komputer, sarana Polri belum memadai karena belum ada komputer forensik. Fasilitas ini
diperlukan untuk mengungkap data-data digital serta merekam dan menyimpan bukti-bukti
berupa soft copy (image, program, dsb). Dalam hal ini Polri masih belum mempunyai
fasilitas komputer forensik yang memadai.

2.1.1. Penanganan Cyber Crime
Cyber Crime adalah masalah dalam dunia internet yang harus ditangani secara
serius. Sebagai kejahatan, penanganan terhadap cybercrime dapat dianalogikan
sama dengan dunia nyata, harus dengan hukum legal yang mengatur. Berikut ini
ada beberapa Cara Penanganan Cybercrime :
#Dengan Upaya Non Hukum
Adalah segala upaya yang lebih bersifat preventif dan persuasif terhadap para
pelaku, korban dan semua pihak yang berpotensi terkait dengan kejahatan dunia
maya.
#Dengan Upaya Hukum Adalah segala upaya yang bersifat mengikat, lebih
banyak memberikan informasi mengenai hukuman dan jenis pelanggaran/
kejahatan dunia maya secara spesifik.
Beberapa contoh yang dapat dilakukan terkait dengan cara pencegahan cyber crime
adalah sebagai berikut :
1. Untuk menanggulangi masalah virus pada sistem dapat dilakukan dengan
memasang anti virus dan anti spy ware dengan upgrading dan updating secara
periodik.
2. Untuk menanggulangi pencurian password dilakukan proteksi security system
terhadap password dan/ atau perubahan password secara berkala.
23



BAB III
KESIMPULAN DAN SARAN

3.1. Kesimpulan
Kesimpulan yang diperoleh dari pembahasan di atas terdapat tiga masalah pokok yang
dibahas di dalam makalah ini antara lain :
1. Opini umum yang terbentuk bagi para pemakai jasa internet adalah bahwa cybercrime
merupakan perbuatan yang merugikan. Para korban menganggap atau memberi stigma bahwa
pelaku cybercrime adalah penjahat. Modus operandi cybercrime sangat beragam dan terus
berkembang sejalan dengan perkembangan teknologi, tetapi jika diperhatikan lebih seksama akan
terlihat bahwa banyak di antara kegiatan-kegiatan tersebut memiliki sifat yang sama dengan
kejahatan-kejahatan konvensional. Perbedaan utamanya adalah bahwa cybercrime melibatkan
komputer dalam pelaksanaannya. Kejahatan-kejahatan yang berkaitan dengan kerahasiaan,
integritas dan keberadaan data dan sistem komputer perlumendapat perhatian khusus, sebab
kejahatan-kejahatan ini memiliki karakter yang berbeda dari kejahatan-kejahatan konvensional.
2. Sistem perundang-undangan di Indonesia belum mengatur secara khusus mengenai kejahatan
komputer melalui media internet. Beberapa peraturan yang ada baik yang terdapat di dalam
KUHP maupun di luar KUHP untuk sementara dapat diterapkan terhadap beberapa kejahatan,
tetapi ada juga kejahatan yang tidak dapat diantisipasi oleh undang-undang yang saat ini berlaku.
3. Hambatan-hambatan yang ditemukan dalam upaya melakukan penyidikan terhadap
cybercrime antara lain berkaitan dengan masalah perangkat hukum, kemampuan penyidik, alat
bukti, dan fasilitas komputer forensik. Upaya-upaya yang dapat dilakukan untuk mengatasi
hambatan yang ditemukan di dalam melakukan penyidikan terhadap cybercrime antara lain
berupa penyempurnaan perangkat hukum, mendidik para penyidik, membangun fasilitas forensic
computing, meningkatkan upaya penyidikan dan kerja sama internasional, serta melakukan upaya
penanggulangan pencegahan.
24




2.2. Saran
Beberapa hal yang dapat dijadikan sebagai saran sehubungan dengan hasil penelitian
terhadap cybercrime adalah sebagai berikut :
1) Undang-undang tentang cybercrime perlu dibuat secara khusus sebagai lexspesialis untuk
memudahkan penegakan hukum terhadap kejahatan tersebut.
2) Kualifikasi perbuatan yang berkaitan dengan cybercrime harus dibuat secara jelas agar
tercipta kepastian hukum bagi masyarakat khususnya pengguna jasa internet.
3) Perlu hukum acara khusus yang dapat mengatur seperti misalnya berkaitan dengan jenis-
jenis alat bukti yang sah dalam kasus cybercrime, pemberian wewenang khusus kepada
penyidik dalam melakukan beberapa tindakan yang diperlukan dalam rangka penyidikan
kasus cybercrime, dan lain-lain.
4) Spesialisasi terhadap aparat penyidik maupun penuntut umum dapat dipertimbangkan
sebagai salah satu cara untuk melaksanakan penegakan hukum terhadap
cybercrime.

Sebagai manusia yang beradab, dalam menyikapi dan menggunakan teknologi ini,
mestinya kita dapat memilah mana yang baik, benar dan bermanfaat bagi sesama, kemudian
mengambilnya sebagai penyambung mata rantai kebaikan terhadap sesama, kita juga mesti
pandai melihat mana yang buruk dan merugikan bagi orang lain untuk selanjutnya kita
menghindari atau memberantasnya jika hal itu ada di hadapan kita Cyber Crime adalah
bentuk kejahatan yang mestinya kita hindari atau kita berantas keberadaannya. kejahatan
dunia maya (cybercrime) khususnya dalam hal kasus cybercrime yang sedang tumbuh di
wilayah negara tersebut. Seperti layaknya pelanggar hukum dan penegak hukum

25


DAFTAR PUSTAKA

http://mi851wolter.blogspot.com/2012/11/makalah-kejahatan-di-dunia-maya.html
http://pojokkomunika.blogspot.com/2012/02/normal-0-false-false-false.html
http://heruiw86.blogspot.com/2013/03/makalah-cyber-crime-serta-beberapa.html
http://pengetahuanteknologikomputer.blogspot.com Agus Raharjo, 2002,Cybercrime, PT.
Citra Aditya Bakti, Bandung.

Andi Hamzah, 1990, Aspek-aspek Pidana di Bidang Komputer, Sinar Grafika, Jakarta.

David I. Bainbridge, 1993, Komputer dan Hukum, Sinar Grafika, Jakarta.

Undang-Undang Telekomunikasi 1999, 2000, cetakan pertama, Sinar Grafika, Jakarta.

Niniek Suparni, 2001, Masalah Cyberspace , Fortun Mandiri Karya, Jakarta.

Suheimi, 1995, Kejahatan Komputer , Andi Offset, Yogyakarta.

Widyopramono, 1994, Kejahatan di Bidang Komputer , Pustaka Sinar Harapan
###SEKIAN TERIMAKASIH###

Anda mungkin juga menyukai